Tartalomjegyzék:
Meghatározás - Mit jelent a támadás módja?
A támadási mód olyan módszer, amellyel a hackerek megkísérlik elérni a rendszert. A hackerek kihasználják a rendszer sebezhetőségét az adatok megsértése vagy a számítógép funkcióinak megszakítása érdekében, kódmanipuláció vagy új rosszindulatú kód beadása révén.
A támadás módjai a következők:
- E-mail mellékletek
- Puffer túlcsordulás
- Biztonsági szoftver
- A folyamatok és a kapcsolódó szoftver frissítése
- SQL biztonsági rések
- Hálózati védelmi szoftver
Számos más támadási mód is létezik, de ezek a legelőnyösebbek.
A támadás módját támadás módszerének is nevezhetjük.
A Techopedia magyarázza a támadás módját
Az alábbiakban bemutatjuk a káros vírusok és támadási módjainak történelmi példáit:
- Morris 1988: Kihasznált e-mail kliens hibákat az Unix Sendmail-ben.
- Melissa 1999: Az e-mail átjárók kikapcsolása a túlzott forgalom generálásával.
- VBS / Loveletter 2000: Kihúzta az e-mail címlistákat és nagyszámú üzenetet küldött.
- Code Red 2001: puffer túlcsordulás és sérült kapcsolat kihasználása.
- Nimda 2001: E-mailek generálása, hogy továbbítsa önmagát, rábukkanta a felhasználókat egy fertőzött weboldalra és kiaknázza a biztonsági szoftverekkel kapcsolatos problémákat.
- SQL Slammer 2003: A puffer-túlcsordulási hibát kihasználta, és maga másolatait terjesztette világszerte, szolgáltatásmegtagadásokhoz és az internet lelassulásához.
- MS Blaster 2003: Kihasználta az MS Windowsupdate.com alkalmazást, és a szolgáltatásmegtagadás támadásait okozta, és a bankok, a városi kormányok, valamint az otthoni és vállalati felhasználók ezreinek számítógépes újraindítását kényszerítette.
- MyDoom 2004: E-mail mellékletként terjedt egy vírus. A vírus a melléklet megnyitásakor elterjedt, és kiaknázta a címjegyzék-listákat. Kihasználta a Kazaa fájlmegosztó szolgáltatást is.
- Sasser 2004: Kihasználta a puffer-túlcsordulást és az érintett szállítást. A Delta 40 transzatlanti repülést törölt, és az ausztrál vonatok kénytelenek voltak leállítani a műveleteket.
- Witty 2004: A hálózati sebezhetőségeket kihasználta a hálózati védelmi szoftverek megtámadásával. Ez felülírta a merevlemezeket, használhatatlanná tette őket.
